计算机网络渗透测试研究
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-8页 |
| 1 概述 | 第8-11页 |
| ·计算机网络安全现状 | 第8-9页 |
| ·计算机网络渗透测试的意义 | 第9-10页 |
| ·本文的主要研究内容 | 第10-11页 |
| 2 计算机网络渗透测试技术分析 | 第11-60页 |
| ·渗透测试技术简介 | 第11页 |
| ·预攻击阶段渗透测试技术分析 | 第11-34页 |
| ·地址扫描分析 | 第12-15页 |
| ·操作系统探测技术分析 | 第15-23页 |
| ·端口扫描技术分析 | 第23-27页 |
| ·漏洞扫描技术分析 | 第27-30页 |
| ·网络扫描仿真测试 | 第30-34页 |
| ·攻击阶段渗透测试技术分析 | 第34-59页 |
| ·拒绝服务攻击分析 | 第34-40页 |
| ·利用型攻击技术分析 | 第40-51页 |
| ·欺骗攻击技术分析 | 第51-56页 |
| ·网络监听技术分析 | 第56-57页 |
| ·网络木马攻击仿真测试 | 第57-59页 |
| ·本章小结 | 第59-60页 |
| 3 计算机网络渗透测试策略研究 | 第60-73页 |
| ·网络渗透测试策略分析 | 第60页 |
| ·网络渗透测试方法研究 | 第60-63页 |
| ·已有的渗透测试方法 | 第60-61页 |
| ·改进的渗透测试方法 | 第61-63页 |
| ·对改进的渗透测试方法的评估 | 第63页 |
| ·渗透测试实施流程设计 | 第63-66页 |
| ·渗透测试新流程的提出 | 第63-66页 |
| ·渗透测试新流程的评估 | 第66页 |
| ·渗透测试风险规避研究 | 第66-68页 |
| ·计算机网络渗透测试仿真 | 第68-70页 |
| ·渗透测试报告书设计 | 第70-72页 |
| ·本章小结 | 第72-73页 |
| 4 结论 | 第73-74页 |
| 致谢 | 第74-75页 |
| 参考文献 | 第75-77页 |
| 附录:作者在攻读硕士学位期间发表论文的目录 | 第77页 |